JP2022101952A - Device management system, management apparatus, communication device, device management method, and program - Google Patents

Device management system, management apparatus, communication device, device management method, and program Download PDF

Info

Publication number
JP2022101952A
JP2022101952A JP2020216377A JP2020216377A JP2022101952A JP 2022101952 A JP2022101952 A JP 2022101952A JP 2020216377 A JP2020216377 A JP 2020216377A JP 2020216377 A JP2020216377 A JP 2020216377A JP 2022101952 A JP2022101952 A JP 2022101952A
Authority
JP
Japan
Prior art keywords
authentication information
authentication
unit
managed
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020216377A
Other languages
Japanese (ja)
Other versions
JP7438095B2 (en
Inventor
朋也 赤川
Tomoya Akagawa
良太 河原
Ryota Kawahara
徹 沖山
Toru Okiyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2020216377A priority Critical patent/JP7438095B2/en
Publication of JP2022101952A publication Critical patent/JP2022101952A/en
Application granted granted Critical
Publication of JP7438095B2 publication Critical patent/JP7438095B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

To provide a device management system configured to implement off-line authentication with a simpler configuration, a management apparatus, a communication device, a device management method, and a program.SOLUTION: A device management system includes one or more managed devices which authenticate log-in requests for the devices, and a management apparatus which can communicate with the managed devices. The management apparatus includes an authentication information providing unit which generates and provides an authentication information group including multiple pieces of authentication information necessary for authenticating the log-in requests, for each of the managed devices. The managed device includes an authentication unit which shifts the device into a state in accordance with the log-in request on the basis of the authentication information group provided from the management apparatus.SELECTED DRAWING: Figure 1

Description

本発明は、機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムに関する。 The present invention relates to a device management system, a management device, a communication device, a device management method, and a program.

従来、クライアント端末にログインしようとするユーザの認証処理をオンラインのサーバ装置で実行する技術がある。このような認証方法では、クライアント端末がサーバ装置と通信可能に接続されていることが前提となるため、何らかの理由によってクライアント端末がサーバ装置と通信できない状態となった場合、ユーザは通信状態が回復するまでクライアント端末にログインすることができない。このような課題の解決を目的として、例えば、サーバ装置がクライアント端末から認証要求を受けた際に、一定期間において有効となるオフライントークンを生成してクライアント端末に送信する方法が提案されている(例えば特許文献1参照)。 Conventionally, there is a technique of executing an authentication process of a user who tries to log in to a client terminal on an online server device. In such an authentication method, it is premised that the client terminal is connected to the server device so that it can communicate with the server device. Therefore, if the client terminal cannot communicate with the server device for some reason, the user recovers the communication state. You cannot log in to the client terminal until you do. For the purpose of solving such a problem, for example, when a server device receives an authentication request from a client terminal, a method has been proposed in which an offline token that is valid for a certain period of time is generated and transmitted to the client terminal (. For example, see Patent Document 1).

国際公開第2017/199577号International Publication No. 2017/199577

しかしながら、従来の方法では、クライアント端末はオフライントークンを取得するためにサーバ装置への認証要求が必要となる。また、従来の方法では、オフライン時の認証方法とオンライン時の認証方法とが異なることにより、処理が複雑になるとともに、管理が煩雑となる可能性があった。 However, in the conventional method, the client terminal needs an authentication request to the server device in order to acquire the offline token. Further, in the conventional method, since the offline authentication method and the online authentication method are different, the processing may be complicated and the management may be complicated.

本発明は、このような事情を考慮してなされたものであり、オフライン時の認証をより簡易な構成で実現することができる機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムを提供することを目的の一つとする。 The present invention has been made in consideration of such circumstances, and provides a device management system, a management device, a communication device, a device management method, and a program capable of realizing offline authentication with a simpler configuration. One of the purposes is to provide.

この発明に係る機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムは、以下の構成を採用した。
(1):この発明の一態様に係る機器管理システムは、自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムであって、前記管理装置は、前記管理対象機器ごとに、前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を生成して提供する認証情報提供部を備え、前記管理対象機器は、前記管理装置から提供された前記認証情報群に基づいて、前記ログイン要求に応じた状態に自装置を遷移させる認証部を備える、機器管理システムである。
The device management system, management device, communication device, device management method, and program according to the present invention have the following configurations.
(1): The device management system according to one aspect of the present invention is a device management system including one or more managed devices for authenticating a login request to the own device and a management device capable of communicating with the managed device. The management device includes an authentication information providing unit that generates and provides an authentication information group including a plurality of authentication information necessary for authentication of the login request for each management target device, and the management target device is the management target device. It is a device management system including an authentication unit that transitions its own device to a state corresponding to the login request based on the authentication information group provided by the management device.

(2):上記(1)の態様において、前記管理装置は、前記管理対象機器の特定を可能にする機器情報を前記管理対象機器以外の他の装置から取得する機器情報取得部と、取得された前記機器情報が、予め登録された機器情報群に含まれる場合に、前記機器情報によって識別される前記管理対象機器について生成された前記認証情報群の中から一以上の認証情報を選択して前記他の装置に発行する認証情報発行部と、をさらに備えるものである。 (2): In the embodiment of (1) above, the management device is acquired by a device information acquisition unit that acquires device information that enables identification of the managed device from a device other than the managed device. When the device information is included in the device information group registered in advance, one or more authentication information is selected from the authentication information group generated for the managed device identified by the device information. It further includes an authentication information issuing unit for issuing to the other device.

(3):上記(2)の態様において、前記機器情報取得部は、前記機器情報を示す画像または前記機器情報を符号化した情報を示す画像に対する画像認識処理によって前記機器情報を取得するものである。 (3): In the embodiment of (2) above, the device information acquisition unit acquires the device information by image recognition processing for an image showing the device information or an image showing information encoded from the device information. be.

(4):上記(1)から(3)のいずれか1つの態様において、前記認証情報提供部は、前記認証情報群を所定のタイミングで更新するとともに、更新後の認証情報群を前記管理対象機器に提供し、前記管理対象機器は、前記更新後の認証情報群が前記管理装置から提供された場合に、現在の認証情報群を前記更新後の認証情報群で更新する認証情報管理部をさらに備えるものである。 (4): In any one of the above (1) to (3), the authentication information providing unit updates the authentication information group at a predetermined timing, and the updated authentication information group is the management target. The managed device provides an authentication information management unit that updates the current authentication information group with the updated authentication information group when the updated authentication information group is provided from the management device. Further preparation.

(5):上記(1)から(4)のいずれか1つの態様において、前記認証情報提供部は、生成した前記認証情報群を所定の変換関数を用いて変換した変換後の認証情報群を各管理対象機器に提供するものである。 (5): In any one of the above (1) to (4), the authentication information providing unit converts the generated authentication information group using a predetermined conversion function into a converted authentication information group. It is provided to each managed device.

(6):上記(1)から(5)のいずれか1つの態様において、前記認証部は、前記ログイン要求に伴って自装置に入力された入力情報が、前記管理装置から供給された認証情報群のうちのいずれかの認証情報に一致する場合に前記ログイン要求を認証するものである。 (6): In any one of the above (1) to (5), the authentication unit receives the input information input to the own device in response to the login request to the authentication information supplied from the management device. The login request is authenticated when the authentication information of any of the groups is matched.

(7):上記(6)の態様において、前記認証部は、前記ログイン要求の認証に成功した場合、前記入力情報と一致した認証情報を前記管理装置から供給された認証情報群から削除するものである。 (7): In the embodiment of (6) above, when the authentication unit succeeds in authenticating the login request, the authentication unit deletes the authentication information matching the input information from the authentication information group supplied from the management device. Is.

(8):この発明の一態様に係る管理装置は、一以上の管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供する認証情報提供部と、前記管理対象機器ごとの認証情報群を記憶する記憶部と、管理対象機器の要求に応じて、前記管理対象機器について生成された前記認証情報群に基づいて前記管理対象機器を前記ログイン要求に応じた状態に遷移させる認証部と、自装置または管理対象機器が、前記管理対象機器を前記ログイン要求に応じた状態に遷移させるために必要な認証情報を前記管理対象機器について生成した認証情報群に基づいて発行する認証情報発行部と、を備える管理装置である。 (8): The management device according to one aspect of the present invention generates an authentication information group including a plurality of authentication information necessary for authentication of a login request for one or more managed devices for each managed device, and each managed device. Based on the authentication information providing unit provided to the device, the storage unit that stores the authentication information group for each managed device, and the authentication information group generated for the managed device in response to the request of the managed device. The authentication unit that transitions the managed device to the state corresponding to the login request, and the authentication information necessary for the own device or the managed device to transition the managed device to the state corresponding to the login request. It is a management device including an authentication information issuing unit that issues based on the authentication information group generated for the managed device.

(9):この発明の一態様に係る通信機器は、管理装置と通信可能な通信機器であって、前記管理装置から提供される認証情報群であって、自装置に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を予め記憶した記憶部と、前記管理装置と通信できない状況において前記ログイン要求を受けた場合に、前記記憶部に記憶されている前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる認証部と、を備える通信機器である。 (9): The communication device according to one aspect of the present invention is a communication device capable of communicating with the management device, which is an authentication information group provided by the management device, and is necessary for authentication of a login request to the own device. Based on the storage unit that stores a plurality of authentication information groups including a plurality of authentication information in advance, and the authentication information group stored in the storage unit when the login request is received in a situation where communication with the management device is not possible. It is a communication device including an authentication unit that transitions the device to a state corresponding to the login request.

(10):この発明の一態様に係る機器管理方法は、自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムにおいて、前記管理装置が、前記管理対象機器に対する前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供し、前記管理対象機器が、前記管理装置から提供された前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、機器管理方法である。 (10): The device management method according to one aspect of the present invention is in a device management system including one or more managed devices for authenticating a login request to the own device and a management device capable of communicating with the managed device. The management device generates an authentication information group including a plurality of authentication information necessary for authenticating the login request to the managed device for each managed device and provides the managed device to the managed device. This is a device management method for transitioning an own device to a state corresponding to the login request based on the authentication information group provided by the management device.

(11):この発明の一態様に係るプログラムは、コンピュータに、一以上の管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供させ、前記管理対象機器ごとの認証情報群を記憶部に記憶させ、管理対象機器の要求に応じて、前記管理対象機器について生成された前記認証情報群に基づいて前記管理対象機器を前記ログイン要求に応じた状態に遷移させ、自装置または管理対象機器が、前記管理対象機器に対するログイン要求を認証するために必要な認証情報を前記管理対象機器について生成した認証情報群に基づいて発行させる、プログラムである。 (11): The program according to one aspect of the present invention generates an authentication information group including a plurality of authentication information necessary for authentication of a login request for one or more managed devices on a computer for each managed device. The management target device is provided, the authentication information group for each management target device is stored in the storage unit, and the management target is based on the authentication information group generated for the management target device in response to the request of the management target device. Based on the authentication information group generated for the managed device, the device is transitioned to the state corresponding to the login request, and the own device or the managed device generates the authentication information necessary for authenticating the login request for the managed device. It is a program to be issued.

(12):この発明の一態様に係るプログラムは、管理装置と通信可能なコンピュータに、前記管理装置から予め提供される認証情報群であって、自装置に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を記憶部に記憶させ、前記管理装置と通信できない状況において前記ログイン要求を受けた場合に、前記記憶部に記憶されている前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、プログラムである。 (12): The program according to one aspect of the present invention is an authentication information group provided in advance from the management device to a computer capable of communicating with the management device, and is authentication information necessary for authenticating a login request to the own device. When the login request is received in a situation where communication with the management device is not possible, the own device is logged in based on the authentication information group stored in the storage unit. It is a program that transitions to the state according to the request.

(1)~(12)によれば、一以上の管理対象機器と通信可能な管理装置が、前記管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供し、前記管理対象機器が、前記管理装置から提供された前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させることにより、オフライン時の認証をより簡易な構成で実現することができる。 According to (1) to (12), the managed device includes a group of authentication information including a plurality of authentication information necessary for authentication of a login request to the managed device by the management device capable of communicating with one or more managed devices. It is generated for each and provided to each managed device, and the managed device transitions its own device to a state corresponding to the login request based on the authentication information group provided from the management device, so that it is offline. Time authentication can be realized with a simpler configuration.

実施形態の機器管理システムの構成例を示すシステム構成図である。It is a system configuration diagram which shows the configuration example of the device management system of an embodiment. 実施形態におけるパスワード情報の一例を示す図である。It is a figure which shows an example of the password information in an embodiment. 実施形態の機器管理システムにおいて、バッテリ交換機に対するユーザのログイン要求を認証する方法を説明する概略図である。It is a schematic diagram explaining the method of authenticating the user's login request to the battery exchange in the device management system of embodiment. 実施形態の機器管理システムにおいて、バッテリ交換機に対するユーザのログイン要求を認証する方法を説明する概略図である。It is a schematic diagram explaining the method of authenticating the user's login request to the battery exchange in the device management system of embodiment. 実施形態の機器管理システムにおいて、バッテリ交換機に対するユーザのログイン要求を認証する処理の流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the flow of the process of authenticating the user's login request to the battery exchange in the device management system of embodiment. 実施形態の機器管理システムにおいて、バッテリ交換機に対するユーザのログイン要求を認証する処理の流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the flow of the process of authenticating the user's login request to the battery exchange in the device management system of embodiment. 実施形態におけるオンライン認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the online authentication processing in an embodiment. 実施形態におけるオフライン認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the offline authentication processing in an embodiment. 第1の変形例によるオフライン認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the offline authentication processing by the 1st modification.

以下、図面を参照し、本発明の機器管理システム、管理装置、通信機器、機器管理方法、およびプログラムの実施形態について説明する。 Hereinafter, embodiments of the device management system, management device, communication device, device management method, and program of the present invention will be described with reference to the drawings.

図1は、本実施形態の機器管理システム100の構成例を示すシステム構成図である。機器管理システム100は、バッテリ交換機600を管理するシステムである。機器管理システム100は、バッテリ交換機600の管理において、バッテリ交換機600に対するユーザのログイン要求を認証する機能を有する。ここで、バッテリ交換機600に対するログイン要求の認証とは、バッテリ交換機600をログイン要求に応じた状態に遷移させることを意味する。例えば、ログイン要求の認証とは、バッテリ交換機600に対するユーザのログインを許可することであり、ユーザがバッテリ交換機600に対して必要な操作が行える状態に遷移させることである。機器管理システム100は、FW端末300、管理サーバ500、およびバッテリ交換機600を備える。管理サーバ500は、本発明における管理装置の一例である。また、バッテリ交換機600は、本発明における通信機器の一例であり、管理対象機器の一例である。 FIG. 1 is a system configuration diagram showing a configuration example of the device management system 100 of the present embodiment. The device management system 100 is a system that manages the battery switch 600. The device management system 100 has a function of authenticating a user login request for the battery switch 600 in the management of the battery switch 600. Here, the authentication of the login request to the battery switch 600 means that the battery switch 600 is changed to the state corresponding to the login request. For example, the authentication of the login request is to allow the user to log in to the battery switch 600, and to transition to a state in which the user can perform necessary operations on the battery switch 600. The device management system 100 includes a FW terminal 300, a management server 500, and a battery switch 600. The management server 500 is an example of the management device in the present invention. Further, the battery switch 600 is an example of the communication device in the present invention, and is an example of the managed device.

FW端末300は、バッテリ交換機600の設置現場(以下単に「現場」という場合がある。)において、現場作業員(FW:Field Worker、以下「ユーザ」ともいう。)がバッテリ交換機600の使用を開始するために必要な情報を取得するために使用する端末装置である。具体的には、FW端末300は、バッテリ交換機600へのログインに必要な情報を管理サーバ500から取得するために使用される。ここで、バッテリ交換機600へのログインに必要な情報とは、例えば、ワンタイムパスワード(以下「OTPW」(One-Time Password)と略記する場合がある。)である。バッテリ交換機600は、使用済みバッテリを回収して充電済みバッテリに交換する装置である。バッテリ交換機600は、使用済みバッテリが供給されると、供給された使用済みバッテリを回収する代わりに充電済みバッテリを提供するとともに、回収した使用済みバッテリの充電を行う。充電が完了したバッテリはその後のバッテリ回収時において交換用のバッテリとして使用される。 In the FW terminal 300, a field worker (FW: Field Worker, hereinafter also referred to as “user”) starts using the battery switch 600 at the installation site of the battery switch 600 (hereinafter, may be simply referred to as “site”). It is a terminal device used to acquire the information necessary for the operation. Specifically, the FW terminal 300 is used to acquire information necessary for logging in to the battery switch 600 from the management server 500. Here, the information required for logging in to the battery switch 600 is, for example, a one-time password (hereinafter, may be abbreviated as "OTPW" (One-Time Password)). The battery changer 600 is a device that collects a used battery and replaces it with a charged battery. When the used battery is supplied, the battery switch 600 provides the charged battery instead of collecting the supplied used battery, and also charges the collected used battery. The fully charged battery will be used as a replacement battery during subsequent battery recovery.

管理サーバ500は、ネットワークNW1を介してFW端末300と通信可能に接続される。例えば、ネットワークNW1は、セルラー網やインターネット等の公衆網を含むWAN(Wide Area Network)である。管理サーバ500は、有線通信によってネットワークNW1に接続されてもよいし、無線通信によってネットワークNW1に接続されてもよい。一方、管理サーバ500は、ネットワークNW2を介してバッテリ交換機600と通信可能に接続される。ネットワークNW2は、管理サーバ500がバッテリ交換機600と機器管理に関する通信を行うためのネットワークである。そのため、ネットワークNW2は、ネットワークNW1よりもセキュリティの高いネットワークとして構成されてもよい。例えば、ネットワークNW2は、広域イーサネット(登録商標)や専用線等の閉域網を用いたWANとして構成されてもよい。管理サーバ500は、有線通信によってNW2に接続されてもよいし、無線通信によってネットワークNW2に接続されてもよい。 The management server 500 is communicably connected to the FW terminal 300 via the network NW1. For example, the network NW1 is a WAN (Wide Area Network) including a public network such as a cellular network and the Internet. The management server 500 may be connected to the network NW1 by wired communication, or may be connected to the network NW1 by wireless communication. On the other hand, the management server 500 is communicably connected to the battery switch 600 via the network NW2. The network NW2 is a network for the management server 500 to communicate with the battery switch 600 regarding device management. Therefore, the network NW2 may be configured as a network with higher security than the network NW1. For example, the network NW2 may be configured as a WAN using a closed network such as wide area Ethernet (registered trademark) or a dedicated line. The management server 500 may be connected to the NW2 by wire communication or may be connected to the network NW2 by wireless communication.

管理サーバ500は、バッテリ交換機600の管理機能を有するサーバである。例えば、管理サーバ500は、バッテリ交換機600へのログインに必要なワンタイムパスワードを発行する機能と、バッテリ交換機600に対するログイン要求を認証する機能(以下「オンライン認証機能」という。)、およびオフライン認証に必要なパスワード情報を予めバッテリ交換機600に提供する機能を有する。ここで、オフライン認証は、バッテリ交換機600に対するログイン要求の認証をバッテリ交換機600自身が行う形態の認証方法である。パスワード情報は、認証に必要なワンタイムパスワードが記載された情報であり、管理サーバ500とバッテリ交換機600の間で事前に共有される情報である。これに対して、オンライン認証は、バッテリ交換機600に対するログイン要求の認証を管理サーバ500が行う形態の認証方法である。管理サーバ500は、このように予めバッテリ交換機600と共有しているパスワード情報に基づいてワンタイムパスワードを発行する。ワンタイムパスワードは本発明における認証情報の一例であり、パスワード情報は本発明における認証情報群の一例である。 The management server 500 is a server having a management function of the battery switch 600. For example, the management server 500 has a function of issuing a one-time password required for logging in to the battery switch 600, a function of authenticating a login request to the battery switch 600 (hereinafter referred to as "online authentication function"), and offline authentication. It has a function of providing the necessary password information to the battery switch 600 in advance. Here, the offline authentication is an authentication method in which the battery exchange 600 itself authenticates the login request to the battery exchange 600. The password information is information in which a one-time password required for authentication is described, and is information shared in advance between the management server 500 and the battery switch 600. On the other hand, online authentication is an authentication method in which the management server 500 authenticates the login request to the battery switch 600. The management server 500 issues a one-time password based on the password information previously shared with the battery switch 600 in this way. The one-time password is an example of the authentication information in the present invention, and the password information is an example of the authentication information group in the present invention.

バッテリ交換機600は、ネットワークNW2を介して管理サーバ500と通信可能に接続される。バッテリ交換機600は、有線通信によってNW2に接続されてもよいし、無線通信によってネットワークNW2に接続されてもよい。バッテリ交換機600は、自身に対するログイン要求を認証する機能を有する。具体的には、バッテリ交換機600は、管理サーバ500と通信可能なタイミングにおいては管理サーバ500に対してオンライン認証による認証を要求し、管理サーバ500と通信できないタイミングにおいては自身がオフライン認証による認証を試みる。バッテリ交換機600は、認証に成功した場合に自身へのログインを許可する。なお、バッテリ交換機600は、オンライン認証機能を備えずにオフライン認証機能のみを備え、常時オフライン認証によってログイン要求を認証するように構成されてもよい。 The battery switch 600 is communicably connected to the management server 500 via the network NW2. The battery switch 600 may be connected to the NW2 by wire communication or may be connected to the network NW2 by wireless communication. The battery switch 600 has a function of authenticating a login request to itself. Specifically, the battery switch 600 requests the management server 500 to authenticate by online authentication when it can communicate with the management server 500, and it authenticates by offline authentication when it cannot communicate with the management server 500. Try. The battery switch 600 allows login to itself if the authentication is successful. The battery exchange 600 may be configured to have only an offline authentication function without an online authentication function and always authenticate a login request by offline authentication.

このように、実施形態の機器管理システム100は、バッテリ交換機600に対するログイン要求をオンライン認証によって認証可能な管理サーバ500と、同ログイン要求をオフライン認証によって認証可能なバッテリ交換機600とを備え、管理サーバ500が、オフライン認証に必要なパスワード情報をバッテリ交換機600に提供する、という構成を備えるものである。以下、機器管理システム100が備える各装置の構成について詳細に説明する。まず、FW端末300の構成について説明する。 As described above, the device management system 100 of the embodiment includes a management server 500 capable of authenticating a login request to the battery switch 600 by online authentication, and a battery switch 600 capable of authenticating the login request by offline authentication, and is a management server. The 500 is provided with a configuration in which the password information required for offline authentication is provided to the battery switch 600. Hereinafter, the configuration of each device included in the device management system 100 will be described in detail. First, the configuration of the FW terminal 300 will be described.

FW端末300は、撮像部301と、無線通信部310と、入力部320と、表示部330と、記憶部340と、制御部350と、を備える。これらの構成要素のうち制御部350は、例えば、CPU(Central Processing Unit)などのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、GPU(Graphics Processing Unit)などのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDD(Hard Disk Drive)やフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることでインストールされてもよい。 The FW terminal 300 includes an image pickup unit 301, a wireless communication unit 310, an input unit 320, a display unit 330, a storage unit 340, and a control unit 350. Among these components, the control unit 350 is realized by, for example, a hardware processor such as a CPU (Central Processing Unit) executing a program (software). Some or all of these components are hardware (circuit parts) such as LSI (Large Scale Integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), GPU (Graphics Processing Unit). It may be realized by (including circuits), or it may be realized by the cooperation of software and hardware. The program may be stored in advance in a storage device (a storage device including a non-transient storage medium) such as an HDD (Hard Disk Drive) or a flash memory, or a removable storage such as a DVD or a CD-ROM. It is stored in a medium (non-transient storage medium) and may be installed by mounting the storage medium in a drive device.

撮像部301は、カメラ等の撮像装置を用いて構成される。撮像部301は、FW端末300の位置および姿勢に応じて定まる範囲の被写体を撮像し、前記範囲の被写体が撮像された画像データを生成する。撮像部301は、生成した画像データを制御部350に出力する。 The image pickup unit 301 is configured by using an image pickup device such as a camera. The image pickup unit 301 captures a subject in a range determined according to the position and orientation of the FW terminal 300, and generates image data in which the subject in the range is captured. The image pickup unit 301 outputs the generated image data to the control unit 350.

無線通信部310は、FW端末300をネットワークNW1に無線接続する無線通信インタフェースである。例えば、無線通信部310は、ネットワークNW1に接続可能な無線LANインタフェースを用いて構成される。無線通信部310は、ネットワークNW1を介して管理サーバ500と通信可能に接続される。 The wireless communication unit 310 is a wireless communication interface that wirelessly connects the FW terminal 300 to the network NW1. For example, the wireless communication unit 310 is configured by using a wireless LAN interface that can be connected to the network NW1. The wireless communication unit 310 is communicably connected to the management server 500 via the network NW1.

入力部320は、ボタンやスイッチ、キーボード、マウス、タッチパネル等の入力装置を用いて構成される。入力部320は、FW端末300に対する操作の入力を受け付ける。入力部320は、受け付けた操作入力の内容を示す入力情報を制御部350に出力する。 The input unit 320 is configured by using an input device such as a button, a switch, a keyboard, a mouse, and a touch panel. The input unit 320 receives an operation input to the FW terminal 300. The input unit 320 outputs input information indicating the contents of the received operation input to the control unit 350.

表示部330は、液晶ディスプレイや有機ELディスプレイ、タッチパネル等の表示装置を用いて構成される。表示部330は、制御部350の指示に基づき、任意の情報を表示可能である。 The display unit 330 is configured by using a display device such as a liquid crystal display, an organic EL display, or a touch panel. The display unit 330 can display arbitrary information based on the instruction of the control unit 350.

記憶部340は、HDDやフラッシュメモリ等の記憶装置を用いて構成される。記憶部340には、FW端末300が実行するプログラムのデータや、他の装置との間で送受信された通信データのほか、FW端末300の動作に関する各種情報が記憶される。 The storage unit 340 is configured by using a storage device such as an HDD or a flash memory. The storage unit 340 stores data of a program executed by the FW terminal 300, communication data transmitted / received to / from another device, and various information related to the operation of the FW terminal 300.

制御部350は、撮像部301、無線通信部310、入力部320、表示部330、および記憶部340との間で情報の入出力を行うことによりFW端末300の動作を制御する機能を有する。ここで、制御部350の制御機能には、各バッテリ交換機600の外観からそれぞれの機器情報を取得する機能と、管理サーバ500からワンタイムパスワードを取得する機能とが含まれる。制御部350は、これらの機能を実現するための構成として機器情報取得部351およびOTPW取得部352を備える。 The control unit 350 has a function of controlling the operation of the FW terminal 300 by inputting / outputting information to / from the image pickup unit 301, the wireless communication unit 310, the input unit 320, the display unit 330, and the storage unit 340. Here, the control function of the control unit 350 includes a function of acquiring each device information from the appearance of each battery switch 600 and a function of acquiring a one-time password from the management server 500. The control unit 350 includes a device information acquisition unit 351 and an OTPW acquisition unit 352 as configurations for realizing these functions.

機器情報取得部351は、画像認識処理の実行により、撮像部301によって取得された画像データからバッテリ交換機600の機器情報を読み取る機能を有する。ここで、機器情報は、各バッテリ交換機600を特定可能にする情報である。例えば、機器情報は、バッテリ交換機600の各個体を識別するための個体識別情報を含んでもよいし、組み合わせによって各個体を識別可能にする複数種類の情報を含んでもよい。例えば、本実施形態において、バッテリ交換機600の筐体表面には、バーコードや2次元コード等に符号化された機器情報(以下「符号化情報」という。)が表示されているものとする。この場合、FW端末300は、符号化情報が撮像部301によって撮像されるように、その位置や姿勢がユーザによって調整される。機器情報取得部351は、撮像部301によって取得された画像データに対して画像認識処理を行うことにより、符号化情報を認識するとともに、認識した符号化情報を復号化して機器情報を取得する。機器情報取得部351は、このようにして取得した機器情報をOTPW取得部352に出力する。なお、バッテリ交換機600の筐体表面には、符号化情報に代えて機器情報そのものが表示されてもよい。また、この場合、画像認識処理は画像データから直接的に機器情報を認識する処理であってもよい。 The device information acquisition unit 351 has a function of reading the device information of the battery switch 600 from the image data acquired by the image pickup unit 301 by executing the image recognition process. Here, the device information is information that makes it possible to identify each battery switch 600. For example, the device information may include individual identification information for identifying each individual of the battery switch 600, or may include a plurality of types of information that make each individual identifiable by a combination. For example, in the present embodiment, it is assumed that device information (hereinafter referred to as “encoded information”) encoded by a bar code, a two-dimensional code, or the like is displayed on the surface of the housing of the battery exchanger 600. In this case, the position and orientation of the FW terminal 300 are adjusted by the user so that the coded information is captured by the imaging unit 301. The device information acquisition unit 351 recognizes the coded information by performing image recognition processing on the image data acquired by the image pickup unit 301, and decodes the recognized coded information to acquire the device information. The device information acquisition unit 351 outputs the device information acquired in this way to the OTPW acquisition unit 352. The device information itself may be displayed on the surface of the housing of the battery exchange 600 instead of the coded information. Further, in this case, the image recognition process may be a process of directly recognizing device information from the image data.

OTPW取得部352は、バッテリ交換機600へのログインに必要となるワンタイムパスワードを管理サーバ500から取得する機能を有する。具体的には、OTPW取得部352は、ログイン対象のバッテリ交換機600について読み取られた機器情報を管理サーバ500に送信することにより当該バッテリ交換機600へのログインに必要なワンタイムパスワードの発行を管理サーバ500に要求し、その要求に対する応答としてワンタイムパスワードを取得する。OTPW取得部352は、管理サーバ500からワンタイムパスワードを取得できた場合、取得したワンタイムパスワードを表示部330に表示させる。 The OTPW acquisition unit 352 has a function of acquiring a one-time password required for logging in to the battery switch 600 from the management server 500. Specifically, the OTPW acquisition unit 352 sends the device information read about the login target battery switch 600 to the management server 500 to issue a one-time password required for logging in to the battery switch 600 as a management server. Request 500 and get a one-time password in response to the request. When the OTPW acquisition unit 352 can acquire the one-time password from the management server 500, the OTPW acquisition unit 352 displays the acquired one-time password on the display unit 330.

例えば、機器情報取得部351およびOTPW取得部352は、FW端末300で動作するユーザアプリケーション(以下「OTPWアプリ」という。)によって実現される。例えば、OTPWアプリは、ユーザの操作によって起動され、その操作画面には、撮像部301によるカメラのライブビューと、管理サーバ500から発行されたワンタイムパスワードの表示領域(以下「パスワード表示部」という。)と、が配置される。この場合、機器情報取得部351は、ライブビューに表示されている画像に対して画像認識処理を行い、当該画像から機器情報が検出された場合に、検出された機器情報をOTPW取得部352に出力する。OTPW取得部352は、機器情報取得部351から機器情報を入力すると、入力した機器情報を管理サーバ500に送信し、その機器情報に係るバッテリ交換機600にログインするためのワンタイムパスワードの発行を管理サーバ500に要求する。機器情報取得部351は、ワンタイムパスワードが正常に発行された場合、発行されたワンタイムパスワードを操作画面のパスワード表示部に表示させる。これにより、ユーザは、パスワード表示部の目視によって発行されたワンタイムパスワードを確認することができる。 For example, the device information acquisition unit 351 and the OTPW acquisition unit 352 are realized by a user application (hereinafter referred to as "OTPW application") operating on the FW terminal 300. For example, the OTPW application is started by a user's operation, and the operation screen has a live view of the camera by the image pickup unit 301 and a display area of a one-time password issued by the management server 500 (hereinafter referred to as "password display unit"). .) And are placed. In this case, the device information acquisition unit 351 performs image recognition processing on the image displayed in the live view, and when the device information is detected from the image, the detected device information is transmitted to the OTPW acquisition unit 352. Output. When the device information is input from the device information acquisition unit 351, the OTPW acquisition unit 352 sends the input device information to the management server 500 and manages the issuance of a one-time password for logging in to the battery switch 600 related to the device information. Request to server 500. When the one-time password is normally issued, the device information acquisition unit 351 displays the issued one-time password on the password display unit of the operation screen. This allows the user to visually confirm the one-time password issued by the password display unit.

続いて、管理サーバ500の構成について説明する。管理サーバ500は、第1通信部511と、第2通信部512と、記憶部540と、制御部550と、を備える。これらの構成要素のうち制御部550は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSIやASIC、FPGA、GPUなどのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDDやフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることでインストールされてもよい。 Subsequently, the configuration of the management server 500 will be described. The management server 500 includes a first communication unit 511, a second communication unit 512, a storage unit 540, and a control unit 550. Among these components, the control unit 550 is realized by, for example, a hardware processor such as a CPU executing a program (software). Some or all of these components may be realized by hardware such as LSI, ASIC, FPGA, GPU (circuit part; including circuitry), or realized by the cooperation of software and hardware. May be good. The program may be stored in advance in a storage device (a storage device including a non-transient storage medium) such as an HDD or a flash memory, or a removable storage medium (non-transient) such as a DVD or a CD-ROM. It is stored in a sex storage medium) and may be installed by attaching the storage medium to a drive device.

第1通信部511は、管理サーバ500をネットワークNW1に接続する通信インタフェースである。例えば、第1通信部511は、ネットワークNW1に接続可能な有線通信インタフェースを用いて構成される。第1通信部511は、ネットワークNW1を介してFW端末300と通信可能に接続される。 The first communication unit 511 is a communication interface for connecting the management server 500 to the network NW1. For example, the first communication unit 511 is configured by using a wired communication interface that can be connected to the network NW1. The first communication unit 511 is communicably connected to the FW terminal 300 via the network NW1.

第2通信部512は、管理サーバ500をネットワークNW2に接続する通信インタフェースである。例えば、第2通信部512は、ネットワークNW2に接続可能な有線通信インタフェースを用いて構成される。第2通信部512は、ネットワークNW2を介してバッテリ交換機600と通信可能に接続される。 The second communication unit 512 is a communication interface for connecting the management server 500 to the network NW2. For example, the second communication unit 512 is configured by using a wired communication interface that can be connected to the network NW2. The second communication unit 512 is communicably connected to the battery switch 600 via the network NW2.

記憶部540は、HDDやフラッシュメモリ等の記憶装置を用いて構成される。記憶部540には、管理サーバ500が実行するプログラムのデータや、他の装置との間で送受信された通信データのほか、管理サーバ500の動作に関する各種情報が記憶される。例えば、記憶部540には、管理対象のバッテリ交換機600を管理するための機器管理情報や、発行済みのワンタイムパスワードを管理するためのパスワード情報等が記憶される。例えば、機器管理情報には、管理対象のバッテリ交換機600の機器情報が登録される。 The storage unit 540 is configured by using a storage device such as an HDD or a flash memory. The storage unit 540 stores data of a program executed by the management server 500, communication data transmitted / received to / from another device, and various information related to the operation of the management server 500. For example, the storage unit 540 stores device management information for managing the battery switch 600 to be managed, password information for managing the issued one-time password, and the like. For example, the device information of the battery switch 600 to be managed is registered in the device management information.

制御部550は、第1通信部511、第2通信部512、および記憶部540との間で情報の入出力を行うことにより管理サーバ500の動作を制御する機能を有する。ここで、制御部550の制御機能には、管理対象のバッテリ交換機600に対してパスワード情報を提供する機能と、ワンタイムパスワードを発行する機能と、バッテリ交換機600に対するログイン要求をオンライン認証により認証する機能とが含まれる。パスワード情報は、バッテリ交換機600ごとに発行可能な複数のワンタイムパスワードの一覧を示す情報である。制御部550は、これらの機能を実現するための構成として、例えば、パスワード情報提供部551、OTPW発行部552、およびオンライン認証部553を備える。 The control unit 550 has a function of controlling the operation of the management server 500 by inputting / outputting information to / from the first communication unit 511, the second communication unit 512, and the storage unit 540. Here, the control functions of the control unit 550 include a function of providing password information to the battery switcher 600 to be managed, a function of issuing a one-time password, and a function of authenticating a login request to the battery switcher 600 by online authentication. Features and included. The password information is information indicating a list of a plurality of one-time passwords that can be issued for each battery switch 600. The control unit 550 includes, for example, a password information providing unit 551, an OTPW issuing unit 552, and an online authentication unit 553 as configurations for realizing these functions.

パスワード情報提供部551は、管理対象のバッテリ交換機600ごとにパスワード情報を生成する機能を有する。パスワード情報提供部551は、生成したパスワード情報を各バッテリ交換機600に供給するとともに、記憶部540に記録する。パスワード情報は、記憶部540が有する記憶領域のうちセキュリティ保護された領域に記憶されることが望ましい。なお、パスワード情報提供部551は、所定のタイミングでパスワード情報を更新するように構成されてもよい。例えば、パスワード情報提供部551は、1日に1回パスワード情報を更新してもよい。パスワード情報提供部551は、パスワード情報を更新した場合、更新後のパスワード情報を各バッテリ交換機600に供給する。また、ワンタイムパスワードの生成方法は、特定の方法に限定されない。パスワード情報提供部551は、本発明における認証情報提供部の一例である。 The password information providing unit 551 has a function of generating password information for each battery exchange 600 to be managed. The password information providing unit 551 supplies the generated password information to each battery exchange 600 and records it in the storage unit 540. It is desirable that the password information is stored in a security-protected area of the storage area of the storage unit 540. The password information providing unit 551 may be configured to update the password information at a predetermined timing. For example, the password information providing unit 551 may update the password information once a day. When the password information is updated, the password information providing unit 551 supplies the updated password information to each battery exchange 600. Further, the method of generating the one-time password is not limited to a specific method. The password information providing unit 551 is an example of the authentication information providing unit in the present invention.

OTPW発行部552は、バッテリ交換機600へのログインに必要なワンタイムパスワードを発行する機能を有する。具体的には、OTPW発行部552は、ワンタイムパスワードの発行要求とともに提供される機器情報に基づいてワンタイムパスワードを発行する対象のバッテリ交換機600(以下「対象機器」という。)を識別し、対象機器のパスワード情報に登録されているワンタイムパスワードの中から1つのワンタイムパスワードを選択して要求元に通知する。以下、このワンタイムパスワードの選択および通知をワンタイムパスワードの発行という。 The OTPW issuing unit 552 has a function of issuing a one-time password required for logging in to the battery switch 600. Specifically, the OTPW issuing unit 552 identifies the target battery switch 600 (hereinafter referred to as “target device”) for issuing the one-time password based on the device information provided together with the request for issuing the one-time password. Select one one-time password from the one-time passwords registered in the password information of the target device and notify the requester. Hereinafter, the selection and notification of this one-time password is referred to as issuance of the one-time password.

ここで、OTPW発行部552は、対象機器が管理対象として管理サーバ500に登録されている場合にワンタイムパスワードを発行し、対象機器が管理対象として管理サーバ500に登録されていない場合にはワンタイムパスワードを発行しない。なお、管理サーバ500の記憶部540には対象機器の機器情報群が予め登録されているものとし、OPTW発行部552は、登録されている機器情報群の中に対象の機器情報が含まれている場合に、対象機器が管理対象として管理サーバ500に登録されていると判定することができる。また、OTPW発行部552は、発行したワンタイムパスワードについて有効期間を設定する機能を有する。なお、OTPW発行部552がワンタイムパスワードを発行する際にパスワード情報に登録されているワンタイムパスワードの中から選択するワンタイムパスワードは必ずしも1つである必要はなく、一度に複数のワンタイムパスワードを発行するように構成されてもよい。OTPW発行部552は、本発明における認証情報発行部の一例である。 Here, the OTPW issuing unit 552 issues a one-time password when the target device is registered in the management server 500 as a management target, and one when the target device is not registered in the management server 500 as a management target. Do not issue a time password. It is assumed that the device information group of the target device is registered in advance in the storage unit 540 of the management server 500, and the OPTW issuing unit 552 includes the target device information in the registered device information group. If so, it can be determined that the target device is registered in the management server 500 as a management target. Further, the OTPW issuing unit 552 has a function of setting a valid period for the issued one-time password. It should be noted that the one-time password selected from the one-time passwords registered in the password information when the OTPW issuing unit 552 issues the one-time password does not necessarily have to be one, and a plurality of one-time passwords are used at one time. May be configured to issue. The OTPW issuing unit 552 is an example of the authentication information issuing unit in the present invention.

図2は、本実施形態におけるパスワード情報の一例を示す図である。例えば、パスワード情報は、図2に示すパスワードテーブルT1として記憶部540に記録される。例えば、パスワードテーブルT1は、機器ID、パスワード文字列、および有効期間の各値を有する1つ以上のレコードからなる。ここで、機器IDは、管理対象のバッテリ交換機600の識別情報を表す。パスワード文字列は、バッテリ交換機600に発行可能なワンタイムパスワードの文字列を表す。有効期間は、そのワンタイムパスワードの発行に際して設定される有効期間を表す。例えば、ワンタイムパスワードの生成時においては機器IDおよびパスワード文字列の各値が登録される。OTPW発行部552は、ワンタイムパスワードを実際に発行したタイミングにおいて有効期間を決定し、登録する。なお、図2は、“BEX001”の機器IDで識別されるバッテリ交換機600について生成されたパスワード情報の一例を示すものである。各バッテリ交換機600には、このようなパスワード情報が予め管理サーバ500から供給され、管理サーバ500は、管理対象のすべてのバッテリ交換機600についてパスワード情報を記憶している。 FIG. 2 is a diagram showing an example of password information in this embodiment. For example, the password information is recorded in the storage unit 540 as the password table T1 shown in FIG. For example, the password table T1 consists of one or more records having the device ID, the password character string, and the validity period values. Here, the device ID represents the identification information of the battery switch 600 to be managed. The password character string represents a character string of a one-time password that can be issued to the battery switch 600. The validity period represents the validity period set when the one-time password is issued. For example, when a one-time password is generated, each value of the device ID and the password character string is registered. The OTPW issuing unit 552 determines and registers the valid period at the timing when the one-time password is actually issued. Note that FIG. 2 shows an example of password information generated for the battery switch 600 identified by the device ID of “BEX001”. Such password information is supplied to each battery exchange 600 in advance from the management server 500, and the management server 500 stores the password information for all the battery exchanges 600 to be managed.

図1の説明に戻る。オンライン認証部553は、バッテリ交換機600の要求に応じてバッテリ交換機600に対するログイン要求の認証を行うオンライン認証機能を有する。具体的には、オンライン認証部553は、バッテリ交換機600からオンライン認証の要求を受け付けると、認証要求とともにバッテリ交換機600から提供されるユーザ入力情報と、パスワード情報とに基づいて対象のログイン要求についての認証を試みる。ここで、ユーザ入力情報とは、バッテリ交換機600に対するログイン要求のために、バッテリ交換機600にワンタイムパスワードとして入力した情報である。オンライン認証部553は、バッテリ交換機600から提供されたユーザ入力情報が、パスワード情報に登録されている有効なワンタイムパスワードのいずれかに一致する場合にバッテリ交換機600に対するログイン要求を認証する。オンライン認証部553は、認証結果を要求元のバッテリ交換機600に通知する。 Returning to the description of FIG. The online authentication unit 553 has an online authentication function that authenticates a login request to the battery switch 600 in response to the request of the battery switch 600. Specifically, when the online authentication unit 553 receives the online authentication request from the battery switch 600, the online authentication unit 553 regarding the target login request based on the user input information provided from the battery switch 600 together with the authentication request and the password information. Try to authenticate. Here, the user input information is information input to the battery switch 600 as a one-time password for a login request to the battery switch 600. The online authentication unit 553 authenticates the login request to the battery switch 600 when the user input information provided by the battery switch 600 matches any of the valid one-time passwords registered in the password information. The online authentication unit 553 notifies the requesting battery switch 600 of the authentication result.

なお、ここでいう有効なワンタイムパスワードとは、以下の各条件を満たすワンタイムパスワードである。
・ログイン対象のバッテリ交換機600が管理サーバ500に登録されている。
・ログイン対象のバッテリ交換機600のパスワード情報に登録されているワンタイムパスワードのうち、有効期間が設定されている(すなわち発行済みである)もの。
・有効期間が設定されているワンタイムパスワードのうち、現時点で有効期間が満了していないもの。
The valid one-time password here is a one-time password that satisfies each of the following conditions.
-The battery switch 600 to be logged in is registered in the management server 500.
-Of the one-time passwords registered in the password information of the battery switch 600 to be logged in, those for which a valid period has been set (that is, have been issued).
-A one-time password with a valid period that has not expired at this time.

続いて、バッテリ交換機600の構成について説明する。バッテリ交換機600は、充電器601と、駆動部602と、電源部603と、通信部610と、入力部620と、表示部630と、記憶部640と、制御部650と、を備える。これらの構成要素のうち制御部650は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSIやASIC、FPGA、GPUなどのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDDやフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることでインストールされてもよい。 Subsequently, the configuration of the battery switch 600 will be described. The battery changer 600 includes a charger 601, a drive unit 602, a power supply unit 603, a communication unit 610, an input unit 620, a display unit 630, a storage unit 640, and a control unit 650. Among these components, the control unit 650 is realized by, for example, a hardware processor such as a CPU executing a program (software). Some or all of these components may be realized by hardware such as LSI, ASIC, FPGA, GPU (circuit part; including circuitry), or realized by the cooperation of software and hardware. May be good. The program may be stored in advance in a storage device such as an HDD or a flash memory (a storage device including a non-transient storage medium), or a removable storage medium (non-transient) such as a DVD or a CD-ROM. It is stored in a sex storage medium) and may be installed by attaching the storage medium to a drive device.

充電器601は、バッテリを充電するための充電器である。充電器601は、充電済みバッテリと引き換えに回収された使用済みバッテリを電源部603によって供給される電力を用いて充電する。 The charger 601 is a charger for charging the battery. The charger 601 charges the used battery collected in exchange for the charged battery by using the electric power supplied by the power supply unit 603.

駆動部602は、バッテリの充電に関する物理動作を実現する機能部であり、各種の構造部材や電子部品の組み合わせによって構成される。例えば、駆動部602は、バッテリの投入部および取り出し部を構成する扉や台座などの構造部材(図示せず)を含む。また、例えば、駆動部602は、扉の開閉や、バッテリ交換機600の内部におけるバッテリの移動を実現するモータやギア、シャフト等の部品(図示せず)を含む。駆動部602の動作により、バッテリ交換機600は使用済みバッテリを装置内に回収し、回収した使用済みバッテリに代えて充電済みバッテリを装置外に放出することができる。また、駆動部602の動作により、バッテリ交換機600は、装置内に回収された使用済みバッテリを充電器601に接続するとともに、充電が完了したバッテリを充電器601から取り外すことができる。 The drive unit 602 is a functional unit that realizes a physical operation related to battery charging, and is composed of a combination of various structural members and electronic components. For example, the drive unit 602 includes structural members (not shown) such as a door and a pedestal that constitute a battery charging unit and a battery charging unit. Further, for example, the drive unit 602 includes parts (not shown) such as a motor, a gear, and a shaft that realize opening and closing of a door and movement of a battery inside the battery switch 600. By the operation of the drive unit 602, the battery switch 600 can collect the used battery in the device and discharge the charged battery to the outside of the device in place of the collected used battery. Further, by the operation of the drive unit 602, the battery exchange 600 can connect the used battery collected in the device to the charger 601 and remove the charged battery from the charger 601.

電源部603は、バッテリ交換機600に駆動電力を供給する機能部である。例えば電源部603は内部バッテリであってもよいし、外部電源が供給する電力を入力する電源回路であってもよい。内部バッテリは電池であってもよいし、発電機であってもよい。 The power supply unit 603 is a functional unit that supplies drive power to the battery switch 600. For example, the power supply unit 603 may be an internal battery or a power supply circuit for inputting power supplied by an external power supply. The internal battery may be a battery or a generator.

通信部610は、バッテリ交換機600をネットワークNW2に接続する通信インタフェースである。通信部610は、有線通信によってネットワークNW2に接続されてもよいし、無線通信によってネットワークNW2に接続されてもよい。通信部610は、ネットワークNW2を介して管理サーバ500との通信可能に接続される。 The communication unit 610 is a communication interface for connecting the battery switch 600 to the network NW2. The communication unit 610 may be connected to the network NW2 by wire communication, or may be connected to the network NW2 by wireless communication. The communication unit 610 is connected so as to be able to communicate with the management server 500 via the network NW2.

入力部620は、ボタンやスイッチ、キーボード、マウス、タッチパネル等の入力装置を用いて構成される。入力部620は、バッテリ交換機600に対する操作の入力を受け付ける。入力部620は、受け付けた操作入力の内容を示す入力情報を制御部650に出力する。 The input unit 620 is configured by using an input device such as a button, a switch, a keyboard, a mouse, and a touch panel. The input unit 620 receives an operation input to the battery switch 600. The input unit 620 outputs input information indicating the contents of the received operation input to the control unit 650.

表示部630は、液晶ディスプレイや有機ELディスプレイ、タッチパネル等の表示装置を用いて構成される。表示部630は、制御部650の指示に基づき、任意の情報を表示可能である。 The display unit 630 is configured by using a display device such as a liquid crystal display, an organic EL display, or a touch panel. The display unit 630 can display arbitrary information based on the instruction of the control unit 650.

記憶部640は、HDDやフラッシュメモリ等の記憶装置を用いて構成される。記憶部640には、バッテリ交換機600が実行するプログラムのデータや、他の装置との間で送受信された通信データのほか、バッテリ交換機600の動作に関する各種情報が記憶される。例えば、記憶部640には、管理サーバ500から供給されるパスワード情報が記憶される。パスワード情報は、記憶部640が有する記憶領域のうちセキュリティ保護された領域に記憶されることが望ましい。 The storage unit 640 is configured by using a storage device such as an HDD or a flash memory. The storage unit 640 stores data of a program executed by the battery switch 600, communication data transmitted / received to / from another device, and various information related to the operation of the battery switch 600. For example, the storage unit 640 stores password information supplied from the management server 500. It is desirable that the password information is stored in a security-protected area of the storage area of the storage unit 640.

制御部650は、通信部610、入力部620、表示部630、および記憶部640との間で情報の入出力を行うことによりバッテリ交換機600の動作を制御する機能を有する。ここで、制御部650の制御機能には、バッテリの充電および交換に関する各種物理動作を制御する機能と、バッテリ交換機600に対するログイン要求の認証を行う機能と、管理サーバ500から提供されるパスワード情報を管理する機能とが含まれる。制御部650は、これらの機能を実現するための構成として、例えば、駆動制御部651と、ログイン認証部652と、パスワード情報管理部653とを備える。 The control unit 650 has a function of controlling the operation of the battery switch 600 by inputting / outputting information to / from the communication unit 610, the input unit 620, the display unit 630, and the storage unit 640. Here, the control function of the control unit 650 includes a function of controlling various physical operations related to battery charging and replacement, a function of authenticating a login request to the battery switch 600, and password information provided by the management server 500. Includes functions to manage. The control unit 650 includes, for example, a drive control unit 651, a login authentication unit 652, and a password information management unit 653 as a configuration for realizing these functions.

駆動制御部651は、バッテリの充電および交換に関する各種物理動作を制御する機能を有する。例えば、駆動制御部651は、使用済みバッテリを投入する操作に応じて駆動部602に所定の動作を行わせることにより、使用済みバッテリをバッテリ交換機600の装置内に回収するとともに、回収したバッテリの代わりに充電済みバッテリを装置外に放出させることができる。また、例えば、駆動制御部651は、回収された使用済みバッテリを充電器601に接続する動作を駆動部602に行わせることにより、使用済みバッテリの充電を開始させることができる。また、例えば、駆動制御部651は、充電が完了したバッテリを充電器601から取り外す動作を駆動部602に行わせることができる。 The drive control unit 651 has a function of controlling various physical operations related to charging and replacement of the battery. For example, the drive control unit 651 collects the used battery in the device of the battery exchange 600 by causing the drive unit 602 to perform a predetermined operation in response to the operation of inserting the used battery, and collects the used battery in the device of the battery exchange 600. Instead, the charged battery can be discharged out of the device. Further, for example, the drive control unit 651 can start charging the used battery by causing the drive unit 602 to perform an operation of connecting the collected used battery to the charger 601. Further, for example, the drive control unit 651 can cause the drive unit 602 to perform an operation of removing the charged battery from the charger 601.

ログイン認証部652は、バッテリ交換機600に対するユーザのログイン要求を認証する機能を有する。具体的には、ログイン認証部652は、バッテリ交換機600が管理サーバ500と通信可能な状況においては、管理サーバ500に対してオンライン認証による認証要求を行う。一方、ログイン認証部652は、バッテリ交換機600が管理サーバ500と通信できない状況においては、オフライン認証により自身でログイン要求の認証を試みる。例えば、ログイン認証部652は、オンライン認証による認証要求を行う際、自装置の機器情報とユーザ入力情報とを管理サーバ500に送信する。一方、ログイン認証部652は、オフライン認証による認証を試みる場合、ユーザ入力情報と、現在時刻と、予め管理サーバ500から提供されているパスワード情報とに基づいて認証を試みる。ログイン認証部652は、オンライン認証またはオフライン認証のいずれかの認証方法において認証に成功した場合に自身に対するユーザのログインを許可する。 The login authentication unit 652 has a function of authenticating a user's login request to the battery switch 600. Specifically, the login authentication unit 652 makes an authentication request by online authentication to the management server 500 in a situation where the battery switch 600 can communicate with the management server 500. On the other hand, the login authentication unit 652 attempts to authenticate the login request by itself by offline authentication when the battery switch 600 cannot communicate with the management server 500. For example, the login authentication unit 652 transmits the device information of the own device and the user input information to the management server 500 when making an authentication request by online authentication. On the other hand, when attempting authentication by offline authentication, the login authentication unit 652 attempts authentication based on the user input information, the current time, and the password information provided in advance from the management server 500. The login authentication unit 652 permits the user to log in to itself when the authentication is successful in either the online authentication or the offline authentication.

図3および図4は、本実施形態の機器管理システム100において、バッテリ交換機600に対するユーザのログイン要求を認証する方法を説明する概略図である。図3は、バッテリ交換機600が管理サーバ500と通信可能である場合(以下「通常時」という。)におけるオンライン認証の方法を示し、図4は、バッテリ交換機600が管理サーバ500と通信できない場合(以下「障害時」という。)におけるオフライン認証の方法を示している。まず、図3を参照しながら通常時におけるオンライン認証の流れについて説明する。 3 and 4 are schematic views illustrating a method of authenticating a user login request for the battery switch 600 in the device management system 100 of the present embodiment. FIG. 3 shows an online authentication method when the battery switch 600 can communicate with the management server 500 (hereinafter referred to as “normal time”), and FIG. 4 shows a case where the battery switch 600 cannot communicate with the management server 500 (hereinafter referred to as “normal time”). Hereinafter, the method of offline authentication in the case of "failure") is shown. First, the flow of online authentication in normal times will be described with reference to FIG.

まず、ユーザは、FW端末300を伴ってバッテリ交換機600の設置現場に赴き、FW端末300を用いてバッテリ交換機600に表示されている機器情報INFの読み取りを行う(ステップS11)。ユーザは、読み取った機器情報を管理サーバ500に送信するとともに、管理サーバ500に対してワンタイムパスワードの発行を要求する(ステップS12)。管理サーバ500は、機器情報により特定されるバッテリ交換機600が管理対象として登録されている場合にワンタイムパスワードを生成し、生成したワンタイムパスワードをFW端末300に通知する(ステップS13)。FW端末300は、管理サーバ500から通知されたワンタイムパスワードを表示部330に表示させる。 First, the user goes to the installation site of the battery exchange 600 with the FW terminal 300, and reads the device information INF displayed on the battery exchange 600 using the FW terminal 300 (step S11). The user transmits the read device information to the management server 500, and requests the management server 500 to issue a one-time password (step S12). The management server 500 generates a one-time password when the battery switch 600 specified by the device information is registered as a management target, and notifies the FW terminal 300 of the generated one-time password (step S13). The FW terminal 300 causes the display unit 330 to display the one-time password notified from the management server 500.

一方、このときのバッテリ交換機600は、ユーザによるログイン操作の入力を受け付けている状態であり、例えば、表示部630にワンタイムパスワードの入力画面(以下「パスワード入力画面」という。)を表示している。ここでユーザは、FW端末300に表示されているワンタイムパスワードを目視にて確認し(ステップS14)、確認したワンタイムパスワードをバッテリ交換機600に表示されているパスワード入力画面に入力する(ステップS15)。バッテリ交換機600は、ワンタイムパスワードの入力を受け付けると、自装置の機器情報とユーザ入力情報を管理サーバ500に送信するとともに、自装置に対するログイン要求の認証を管理サーバ500に要求する(ステップS16)。管理サーバ500は、バッテリ交換機600の認証要求に応じてオンライン認証処理を実行する。具体的には、管理サーバ500は、バッテリ交換機600から受信されたユーザ入力情報と、機器情報により特定されるバッテリ交換機600のパスワード情報とに基づいてログイン要求の認証可否を判定する。 On the other hand, the battery exchange 600 at this time is in a state of accepting the input of the login operation by the user, for example, displaying the one-time password input screen (hereinafter referred to as "password input screen") on the display unit 630. There is. Here, the user visually confirms the one-time password displayed on the FW terminal 300 (step S14), and inputs the confirmed one-time password on the password input screen displayed on the battery switch 600 (step S15). ). Upon receiving the input of the one-time password, the battery switch 600 transmits the device information and the user input information of the own device to the management server 500, and requests the management server 500 to authenticate the login request for the own device (step S16). .. The management server 500 executes the online authentication process in response to the authentication request of the battery switch 600. Specifically, the management server 500 determines whether or not the login request can be authenticated based on the user input information received from the battery switch 600 and the password information of the battery switch 600 specified by the device information.

続いて、管理サーバ500は認証結果を要求元のバッテリ交換機600に通知する(ステップS17)。バッテリ交換機600は、認証に成功した場合に自身へのログインを許可し、認証に失敗した場合には自身へのログインを許可しない。このような認証方法によれば、予め登録済みのバッテリ交換機600へのログインに際してワンタイムパスワードを発行し、発行したワンタイムパスワードがバッテリ交換機600に入力された場合にバッテリ交換機600に対するユーザのログインを許可することができる。 Subsequently, the management server 500 notifies the requesting battery switch 600 of the authentication result (step S17). The battery switch 600 allows login to itself if the authentication is successful, and does not allow login to itself if the authentication fails. According to such an authentication method, a one-time password is issued when logging in to the pre-registered battery switch 600, and when the issued one-time password is input to the battery switch 600, the user logs in to the battery switch 600. Can be allowed.

続いて、図4を参照しながら障害時におけるオフライン認証の流れについて説明する。なお、図4において、通常時のオンライン認証と同様の手順については図3と同じ符号を付すことにより、それらの手順についての説明を省略する。ここで、管理サーバ500は、バッテリ交換機600によるオフライン認証の事前準備として、バッテリ交換機600との通信が不能となる以前の通常時において、パスワード情報をバッテリ交換機600に供給する(ステップS21)。バッテリ交換機600は、管理サーバ500から供給されたパスワード情報を記憶部640に記録する。また、ここでは、バッテリ交換機600は、管理サーバ500からパスワード情報が供給された後に、管理サーバ500との通信が不能になり、このような状況においてユーザがバッテリ交換機600にワンタイムパスワードの入力を行うものとする(ステップS15)。 Subsequently, the flow of offline authentication at the time of failure will be described with reference to FIG. In FIG. 4, the same procedures as those for online authentication in normal times are designated by the same reference numerals as those in FIG. 3, and the description of these procedures will be omitted. Here, the management server 500 supplies the password information to the battery switch 600 as a preliminary preparation for offline authentication by the battery switch 600 in a normal time before communication with the battery switch 600 becomes impossible (step S21). The battery exchange 600 records the password information supplied from the management server 500 in the storage unit 640. Further, here, the battery switcher 600 becomes unable to communicate with the management server 500 after the password information is supplied from the management server 500, and in such a situation, the user inputs a one-time password to the battery switcher 600. It shall be performed (step S15).

この場合、バッテリ交換機600は、管理サーバ500との通信が不能となっているため、管理サーバ500にオンライン認証による認証要求を行うことができない。そのため、この場合、バッテリ交換機600は、オフライン認証により、自身でログイン要求の認証を試みる(ステップS22)。具体的には、バッテリ交換機600は、ユーザ入力情報と、管理サーバ500から予め供給されているパスワード情報とに基づいてログイン要求の認証可否を判定する。このような認証方法によれば、バッテリ交換機600が管理サーバ500と通信できない障害時においても、バッテリ交換機600が管理サーバ500を必要とせずに自らログイン要求を認証することができる。 In this case, since the battery switch 600 cannot communicate with the management server 500, it cannot make an authentication request to the management server 500 by online authentication. Therefore, in this case, the battery switch 600 attempts to authenticate the login request by itself by offline authentication (step S22). Specifically, the battery switch 600 determines whether or not the login request can be authenticated based on the user input information and the password information previously supplied from the management server 500. According to such an authentication method, even in the event of a failure in which the battery switching machine 600 cannot communicate with the management server 500, the battery switching machine 600 can authenticate the login request by itself without requiring the management server 500.

図5および図6は、本実施形態の機器管理システム100において、バッテリ交換機600に対するユーザのログイン要求を認証する処理の流れの一例を示すシーケンス図である。図5は通常時における処理の流れを示し、図6は障害時における処理の流れを示している。まず、図5を参照しながら、通常時における認証処理の流れについて説明する。 5 and 6 are sequence diagrams showing an example of a flow of processing for authenticating a user login request for the battery switch 600 in the device management system 100 of the present embodiment. FIG. 5 shows a processing flow in a normal time, and FIG. 6 shows a processing flow in a failure time. First, the flow of the authentication process in the normal time will be described with reference to FIG.

まず、ユーザがバッテリ交換機600へのログインを試みるタイミングにおいて、バッテリ交換機600はロック状態にあり、バッテリ交換機600の表示部630にはそのロック状態を解除する手段としてパスワード入力画面が表示されている(ステップS301)。この状況において、ユーザは、FW端末300を用いて管理サーバ500からワンタイムパスワードを取得し、取得したワンタイムパスワードをパスワード入力画面に入力する。ここで、ユーザによるワンタイムパスワードの取得は、例えば以下のような流れで行われる。 First, at the timing when the user tries to log in to the battery switch 600, the battery switch 600 is in the locked state, and the display unit 630 of the battery switch 600 displays a password input screen as a means for releasing the locked state (1). Step S301). In this situation, the user acquires a one-time password from the management server 500 using the FW terminal 300, and inputs the acquired one-time password to the password input screen. Here, the acquisition of the one-time password by the user is performed, for example, in the following flow.

まず、ユーザは、FW端末300においてOTPWアプリを起動させる。ユーザは、例えばバッテリ交換機600の筐体表面に表示されている機器情報(または符号化情報)がOTPWアプリのライブビューに表示されるようにFW端末300の位置及び姿勢を調整してバッテリ交換機600を撮像する(ステップS302)。これにより、機器情報が撮像された画像データがFW端末300に取得される(ステップS303)。OTPWアプリは、ライブビューに表示された画像から機器情報を読み取る(ステップS304)。OTPWアプリは、読み取った機器情報を管理サーバ500に送信することにより、管理サーバ500に対してワンタイムパスワードの発行を要求する(ステップS305)。 First, the user activates the OTPW application on the FW terminal 300. For example, the user adjusts the position and orientation of the FW terminal 300 so that the device information (or coded information) displayed on the housing surface of the battery switch 600 is displayed in the live view of the OTPW application, and the battery switch 600 Is imaged (step S302). As a result, the image data in which the device information is captured is acquired by the FW terminal 300 (step S303). The OTPW application reads device information from the image displayed in the live view (step S304). The OTPW application requests the management server 500 to issue a one-time password by transmitting the read device information to the management server 500 (step S305).

管理サーバ500は、この要求に応じて、機器情報により特定されるバッテリ交換機600パスワード情報からいずれか1つのワンタイムパスワードを選択し(ステップS306)、選択したワンタイムパスワードを要求元のFW端末300に通知する(ステップS307)。また、管理サーバ500は、発行したワンタイムパスワードについて有効期間を設定する(ステップS308)。FW端末300は、管理サーバ500から発行されたワンタイムパスワードを表示部330に表示させる(ステップS309)。ユーザは、FW端末300に表示されているワンタイムパスワードを目視確認し、確認したワンタイムパスワードをバッテリ交換機600の表示部630に表示されているパスワード入力画面に入力する(ステップS310)。 In response to this request, the management server 500 selects one one-time password from the battery switch 600 password information specified by the device information (step S306), and requests the selected one-time password from the FW terminal 300. (Step S307). Further, the management server 500 sets a valid period for the issued one-time password (step S308). The FW terminal 300 causes the display unit 330 to display the one-time password issued by the management server 500 (step S309). The user visually confirms the one-time password displayed on the FW terminal 300, and inputs the confirmed one-time password on the password input screen displayed on the display unit 630 of the battery switch 600 (step S310).

続いて、バッテリ交換機600は、ワンタイムパスワードの入力を受け付ける(ステップS311)と、管理サーバ500との通信状態を確認する(ステップS312)。通常時においては、バッテリ交換機600は管理サーバ500と正常に通信することができるため、バッテリ交換機600はユーザ入力情報を管理サーバ500に送信し、管理サーバ500に対して認証を要求する(ステップS313)。管理サーバ500は、この認証要求を受けてオンライン認証処理を実行し(ステップS314)、その認証結果をバッテリ交換機600に通知する(ステップS315)。この認証結果の通知を受けて、バッテリ交換機600は、認証に成功したか否かを判定する(ステップS316)。ここで、認証に失敗したと判定した場合、バッテリ交換機600はステップS311に処理を戻し、ユーザに別のワンタイムパスワードの入力を促す。一方、認証に成功したと判定した場合、バッテリ交換機600は自装置に対するユーザのログインを許可する(ステップS317)。 Subsequently, the battery exchange 600 accepts the input of the one-time password (step S311), and confirms the communication status with the management server 500 (step S312). In the normal state, since the battery switch 600 can normally communicate with the management server 500, the battery switch 600 sends the user input information to the management server 500 and requests the management server 500 to authenticate (step S313). ). The management server 500 receives this authentication request, executes an online authentication process (step S314), and notifies the battery switch 600 of the authentication result (step S315). Upon receiving the notification of the authentication result, the battery exchange 600 determines whether or not the authentication is successful (step S316). Here, if it is determined that the authentication has failed, the battery exchange 600 returns the process to step S311 and prompts the user to input another one-time password. On the other hand, if it is determined that the authentication is successful, the battery switch 600 permits the user to log in to the own device (step S317).

続いて、図6を参照しながら、障害時における認証処理の流れについて説明する。図6において、通常時の認証方法と同様の手順については図5と同じ符号を付すことにより、それらの手順についての説明を省略する。図2においても説明したが、管理サーバ500は、予めバッテリ交換機600にパスワード情報を供給する機能を有する。このため、図6において、管理サーバ500は、バッテリ交換機600との通信が不能となる以前の通常時において、パスワード情報を生成するとともに(ステップS401)、生成したパスワード情報をバッテリ交換機600に送信する(ステップS402)。バッテリ交換機600は、管理サーバ500から受信されたパスワード情報を記憶部640に記録する(ステップS403)。 Subsequently, the flow of the authentication process at the time of failure will be described with reference to FIG. In FIG. 6, the same procedures as those in the normal authentication method are designated by the same reference numerals as those in FIG. 5, and the description of these procedures will be omitted. As described with reference to FIG. 2, the management server 500 has a function of supplying password information to the battery exchange 600 in advance. Therefore, in FIG. 6, the management server 500 generates password information (step S401) and transmits the generated password information to the battery switch 600 in the normal time before communication with the battery switch 600 becomes impossible. (Step S402). The battery exchange 600 records the password information received from the management server 500 in the storage unit 640 (step S403).

一方、障害時において、バッテリ交換機600にワンタイムパスワードが入力された場合、バッテリ交換機600は管理サーバ500と正常に通信することができないことを確認し(ステップS404)、ユーザ入力情報と、予め記憶部640に記録しているパスワード情報とに基づいてオフライン認証処理を実行する(ステップS405)。バッテリ交換機600は、オフライン認証処理の結果に基づいて認証に成功したか否かを判定する。バッテリ交換機600は、認証に失敗したと判定した場合には、自身へのログインを許可せずに、ユーザに別のワンタイムパスワードの入力を促す。一方、バッテリ交換機600は、認証に成功したと判定した場合、自身へのログインを許可する(ステップS317)。 On the other hand, when a one-time password is input to the battery switch 600 in the event of a failure, it is confirmed that the battery switch 600 cannot normally communicate with the management server 500 (step S404), and the user input information and the user input information are stored in advance. The offline authentication process is executed based on the password information recorded in the unit 640 (step S405). The battery switch 600 determines whether or not the authentication is successful based on the result of the offline authentication process. If the battery switch 600 determines that the authentication has failed, it does not allow login to itself and prompts the user to enter another one-time password. On the other hand, if it is determined that the authentication is successful, the battery exchange 600 permits login to itself (step S317).

図7は、本実施形態におけるオンライン認証処理の一例を示すフローチャートである。まず、オンライン認証部553が、バッテリ交換機600から機器情報およびユーザ入力情報を取得する(ステップS501)。続いて、オンライン認証部553は、取得されたユーザ入力情報が、機器情報によって特定されるバッテリ交換機600のパスワード情報に登録されているか否かを判定する(ステップS502)。具体的には、オンライン認証部553は、ユーザ入力情報がパスワード情報に登録されているいずれかの有効なワンタイムパスワードに一致するか否かを判定する。ここで、ユーザ入力情報が有効ないずれのワンタイムパスワードにも一致しない場合、ログイン認証部652は、認証に失敗したことを認証結果として出力し(ステップS503)、オフライン認証処理を終了する。一方、ステップS502において、ユーザ入力情報がいずれかの有効なワンタイムパスワードに一致した場合、ログイン認証部652は、認証に成功したことを認証結果として出力する(ステップS504)。また、認証に成功した場合、ログイン認証部652は、パスワード情報から認証に成功したワンタイムパスワード削除し(ステップS505)、オフライン認証処理を終了する。 FIG. 7 is a flowchart showing an example of the online authentication process in the present embodiment. First, the online authentication unit 553 acquires device information and user input information from the battery switch 600 (step S501). Subsequently, the online authentication unit 553 determines whether or not the acquired user input information is registered in the password information of the battery switch 600 specified by the device information (step S502). Specifically, the online authentication unit 553 determines whether or not the user input information matches any valid one-time password registered in the password information. Here, if the user input information does not match any of the valid one-time passwords, the login authentication unit 652 outputs that the authentication has failed as an authentication result (step S503), and ends the offline authentication process. On the other hand, if the user input information matches any valid one-time password in step S502, the login authentication unit 652 outputs that the authentication was successful as an authentication result (step S504). If the authentication is successful, the login authentication unit 652 deletes the successfully authenticated one-time password from the password information (step S505), and ends the offline authentication process.

図8は、本実施形態におけるオフライン認証処理の一例を示すフローチャートである。図8を見ても分かるように、オフライン認証処理は、バッテリ交換機600自身による認証処理のため機器情報を必要としない点においてオンライン認証処理と異なるが、その他の点では、基本的にはオンライン認証処理と同様である。そのため、図8において、オンライン認証処理と同様の処理については図7と同じ符号を付すことにより、それらの処理についての処理を省略する。すなわち、オフライン認証処理は、最初のステップにおいて、機器情報を取得する必要がなく、ユーザ入力情報のみを取得する(ステップS601)点でオンライン認証処理と異なる。 FIG. 8 is a flowchart showing an example of the offline authentication process in the present embodiment. As can be seen from FIG. 8, the offline authentication process differs from the online authentication process in that it does not require device information because it is an authentication process by the battery switch 600 itself, but in other respects, it is basically an online authentication process. Same as processing. Therefore, in FIG. 8, the same processes as the online authentication process are designated by the same reference numerals as those in FIG. 7, and the processes related to these processes are omitted. That is, the offline authentication process differs from the online authentication process in that it is not necessary to acquire the device information in the first step and only the user input information is acquired (step S601).

このように構成された実施形態の機器管理システム100は、管理サーバ500が、一以上のバッテリ交換機600ごとにパスワード情報を生成し、生成したパスワード情報を予め対応するバッテリ交換機600に供給するパスワード情報提供部551を備え、バッテリ交換機600が、管理サーバ500から供給されたパスワード情報に基づいて、バッテリ交換機600をログイン要求に応じた状態に遷移させるログイン認証部652を備える。そして、このような構成を備えることにより、実施形態の機器管理システム100は、オフライン時の認証をより簡易な構成で実現することが可能となる。 In the device management system 100 of the embodiment configured as described above, the management server 500 generates password information for each one or more battery switchers 600, and the generated password information is supplied to the corresponding battery switcher 600 in advance. The provision unit 551 is provided, and the battery exchanger 600 includes a login authentication unit 652 that transitions the battery exchanger 600 to a state corresponding to a login request based on the password information supplied from the management server 500. By providing such a configuration, the device management system 100 of the embodiment can realize authentication at the time of offline with a simpler configuration.

具体的には、本実施形態の機器管理システム100によれば、バッテリ交換機600は、オフライン認証を行うにあたり、管理サーバ500からパスワード情報の提供を受けるのみでよく、管理サーバ500に対してオフライン認証を行うための認証を要求する等の煩雑な手順を実施する必要がない。また、本実施形態の機器管理システム100によれば、オフライン認証とオンライン認証とを同様の構成で実装することが可能であり、処理が複雑になることがなく、管理も簡単になる。 Specifically, according to the device management system 100 of the present embodiment, the battery switch 600 only needs to receive password information from the management server 500 when performing offline authentication, and offline authentication is performed for the management server 500. There is no need to carry out complicated procedures such as requesting authentication to perform the above. Further, according to the device management system 100 of the present embodiment, offline authentication and online authentication can be implemented with the same configuration, processing is not complicated, and management is simplified.

<第1の変形例>
図9は、第1の変形例によるオフライン認証処理の一例を示すフローチャートである。第1の変形例のオフライン認証処理は、変換設定の有無に応じてワンタイムパスワードを所定の関数(以下「変換関数」という。)で変換する点、および変換設定がなされている場合には変換後のワンタイムパスワードを用いて認証を行う点において実施形態のオフライン認証処理と異なるが、その他の点では、基本的には実施形態のオフライン認証処理と同様である。そのため、図9においては、実施形態のオフライン認証処理と同様の処理については図8と同じ符号を付すことにより、それらの処理についての処理を省略する。
ここで、変換設定とは、各バッテリ交換機に提供するパスワード情報については、記載するワンタイムパスワードを変換関数で変換した上で各バッテリ交換機600に提供するか否かを選択可能にする設定である。変換設定の有無を示す設定情報は管理サーバ500およびバッテリ交換機600に予め記憶されているものとする。管理サーバ500において変換設定がなされている場合、OTPW発行部552は、パスワード情報に記載されたワンタイムパスワードを変換関数により変換して各バッテリ交換機600に提供する。なお、この場合、OTPW発行部552は、バッテリ交換機600に提供するパスワード情報についてワンタイムパスワードの変換を行うものとし、ワンタイムパスワードの発行ために管理サーバ500に保持しておくパスワード情報についてはワンタイムパスワードの変換を行わないものとする。すなわち、この場合、OTPW発行部552は、変換関数による変換を行っていないワンタイムパスワードを発行する。
これに対して、バッテリ交換機600におけるオフライン認証処理では、ログイン認証部652が、ステップS701において変換設定の有無を判定する。ログイン認証部652は、変換設定がなされていない場合にはステップS503に処理を進め、変換設定がなされている場合には、ステップS601で取得したユーザ入力情報を管理サーバ500と同様の変換関数により変換した上でステップS503に処理を進める(ステップS702)。
このような第1の変形例のオフライン認証処理によれば、所定の変換関数により変換されたパスワード情報が各バッテリ交換機600に供給されるため、ワンタイムパスワードのセキュリティを高めることができる。具体的には、仮にバッテリ交換機600からパスワード情報が流出したとしても、変換関数が不明であればそれを基に本来のワンタイムパスワードを取得することはできない。また、変換関数としてハッシュ関数等の不可逆変換関数を用いれば、さらに変換関数が流出した場合であっても、本来のワンタイムパスワードを取得することは困難である。このため、第1の変形例のオフライン認証処理によれば、本来のワンタイムパスワードが流出することを抑制することができるため、ワンタイムパスワードのセキュリティを高めることができる。
<First modification>
FIG. 9 is a flowchart showing an example of the offline authentication process according to the first modification. In the offline authentication process of the first modification, the one-time password is converted by a predetermined function (hereinafter referred to as "conversion function") depending on the presence or absence of the conversion setting, and the conversion is performed when the conversion setting is made. It differs from the offline authentication process of the embodiment in that authentication is performed using a one-time password later, but is basically the same as the offline authentication process of the embodiment in other respects. Therefore, in FIG. 9, the same processes as those of the offline authentication process of the embodiment are designated by the same reference numerals as those of FIG. 8, and the processes related to those processes are omitted.
Here, the conversion setting is a setting that makes it possible to select whether or not to provide the password information provided to each battery exchange 600 to each battery exchange 600 after converting the described one-time password with a conversion function. .. It is assumed that the setting information indicating the presence / absence of the conversion setting is stored in advance in the management server 500 and the battery switch 600. When the conversion setting is made in the management server 500, the OTPW issuing unit 552 converts the one-time password described in the password information by the conversion function and provides it to each battery exchange 600. In this case, the OTPW issuing unit 552 shall convert the password information provided to the battery switch 600 into a one-time password, and the password information held in the management server 500 for issuing the one-time password is one. No time password conversion shall be performed. That is, in this case, the OTPW issuing unit 552 issues a one-time password that has not been converted by the conversion function.
On the other hand, in the offline authentication process in the battery switch 600, the login authentication unit 652 determines in step S701 whether or not there is a conversion setting. If the conversion setting is not made, the login authentication unit 652 proceeds to the process in step S503, and if the conversion setting is made, the user input information acquired in step S601 is converted into the same conversion function as that of the management server 500. After conversion, the process proceeds to step S503 (step S702).
According to the offline authentication process of the first modification, the password information converted by the predetermined conversion function is supplied to each battery switch 600, so that the security of the one-time password can be enhanced. Specifically, even if the password information leaks from the battery switch 600, if the conversion function is unknown, the original one-time password cannot be obtained based on the conversion function. Further, if an irreversible conversion function such as a hash function is used as the conversion function, it is difficult to obtain the original one-time password even if the conversion function is further leaked. Therefore, according to the offline authentication process of the first modification, it is possible to suppress the leakage of the original one-time password, so that the security of the one-time password can be enhanced.

<第2の変形例>
上記の実施形態では、ワンタイムパスワードの使用用途がオンライン認証であるか、またはオフライン認証であるかに関わらず、管理サーバ500が、予めパスワード情報を生成しておき、ワンタイムパスワードの発行要求を受けた場合には、パスワード情報に記載されているワンタイムパスワードの中から1つのワンタイムパスワードを選択して発行する場合について説明した。しかしながら、これは、オフライン認証用のワンタイムパスワードを発行する方法の一例であり、オンライン認証用のワンタイムパスワードと、オフライン認証用のワンタイムパスワードが同じ候補の中から選択されなければいけないことを意味するものではない。例えば、管理サーバ500において、要求されるワンタイムパスワードがオンライン認証またはオフライン認証のどちらに使用されるものかを識別することができる場合、管理サーバ500はオフライン認証用のワンタイムパスワードを記載したパスワード情報を各バッテリ交換機600と予め共有するように構成されてもよい。この場合、管理サーバ500は、オフライン認証用のワンタイムパスワードについて発行要求を受けた場合には事前に共有しているパスワード情報に記載されたワンタイムパスワードの中から1つのワンタイムパスワードを選択して発行し、オンライン認証用のワンタイムパスワードについては発行要求を受けてからワンタイムパスワードを生成するように構成されてもよい。
<Second modification>
In the above embodiment, the management server 500 generates password information in advance and requests the issuance of the one-time password regardless of whether the one-time password is used for online authentication or offline authentication. When received, the case where one one-time password is selected from the one-time password described in the password information and issued is described. However, this is an example of how to issue a one-time password for offline authentication, and the one-time password for online authentication and the one-time password for offline authentication must be selected from the same candidate. It doesn't mean anything. For example, if the management server 500 can identify whether the requested one-time password is used for online authentication or offline authentication, the management server 500 describes the one-time password for offline authentication. The information may be configured to be pre-shared with each battery switch 600. In this case, when the management server 500 receives a request to issue a one-time password for offline authentication, the management server 500 selects one one-time password from the one-time passwords described in the password information shared in advance. The one-time password for online authentication may be configured to generate the one-time password after receiving the issuance request.

上記説明した実施形態は、以下のように表現することができる。
自装置に対するログイン要求を認証する管理対象機器と、一以上の前記管理対象機器と通信可能な管理装置とを備える機器管理システムにおいて、前記管理対象機器および前記管理装置が、
プログラムを記憶した記憶装置と、
ハードウェアプロセッサと、を備え、
前記管理装置が、前記管理対象機器ごとに前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を生成して各管理対象機器に提供し、
前記管理対象機器が、前記管理装置から提供された前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、
ように構成されている、機器管理システム。
The embodiment described above can be expressed as follows.
In a device management system including a managed device that authenticates a login request to its own device and a management device that can communicate with one or more of the managed devices, the managed device and the management device are
A storage device that stores the program and
With a hardware processor,
The management device generates an authentication information group including a plurality of authentication information required for authentication of the login request for each managed device and provides the authentication information group to each managed device.
The managed device transitions its own device to a state corresponding to the login request based on the authentication information group provided by the management device.
A device management system that is configured to be.

以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。 Although the embodiments for carrying out the present invention have been described above using the embodiments, the present invention is not limited to these embodiments, and various modifications and substitutions are made without departing from the gist of the present invention. Can be added.

100…機器管理システム、300…FW(Field Worker)端末、301…撮像部、310…無線通信部、320…入力部、330…表示部、340…記憶部、350…制御部、351…機器情報取得部、352…OTPW(One-Time Password)取得部、500…管理サーバ、511…第1通信部、512…第2通信部、540…記憶部、550…制御部、551…パスワード情報提供部、552…OTPW発行部、553…オンライン認証部、600…バッテリ交換機、601…充電器、602…駆動部、603…電源部、610…通信部、620…入力部、630…表示部、640…記憶部、650…制御部、651…駆動制御部、652…ログイン認証部、653…パスワード情報管理部 100 ... Equipment management system, 300 ... FW (Field Worker) terminal, 301 ... Imaging unit, 310 ... Wireless communication unit, 320 ... Input unit, 330 ... Display unit, 340 ... Storage unit, 350 ... Control unit, 351 ... Equipment information Acquisition unit, 352 ... OTPW (One-Time Password) acquisition unit, 500 ... Management server, 511 ... First communication unit, 512 ... Second communication unit, 540 ... Storage unit, 550 ... Control unit, 551 ... Password information provision unit , 552 ... OTPW issuing unit, 552 ... online authentication unit, 600 ... battery switch, 601 ... charger, 602 ... drive unit, 603 ... power supply unit, 610 ... communication unit, 620 ... input unit, 630 ... display unit, 640 ... Storage unit, 650 ... Control unit, 651 ... Drive control unit, 652 ... Login authentication unit, 653 ... Password information management unit

Claims (12)

自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムであって、
前記管理装置は、
前記管理対象機器ごとに、前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を生成して提供する認証情報提供部を備え、
前記管理対象機器は、
前記管理装置から提供された前記認証情報群に基づいて、前記ログイン要求に応じた状態に自装置を遷移させる認証部を備える、
機器管理システム。
A device management system including one or more managed devices for authenticating a login request to the own device and a management device capable of communicating with the managed device.
The management device is
Each managed device is provided with an authentication information providing unit that generates and provides an authentication information group including a plurality of authentication information required for authentication of the login request.
The managed device is
It is provided with an authentication unit that transitions its own device to a state corresponding to the login request based on the authentication information group provided by the management device.
Equipment management system.
前記管理装置は、
前記管理対象機器の特定を可能にする機器情報を前記管理対象機器以外の他の装置から取得する機器情報取得部と、
取得された前記機器情報が、予め登録された機器情報群に含まれる場合に、前記機器情報によって識別される前記管理対象機器について生成された前記認証情報群の中から一以上の認証情報を選択して前記他の装置に発行する認証情報発行部と、
をさらに備える、
請求項1に記載の機器管理システム。
The management device is
A device information acquisition unit that acquires device information that enables identification of the managed device from devices other than the managed device, and
When the acquired device information is included in the device information group registered in advance, one or more authentication information is selected from the authentication information group generated for the managed device identified by the device information. And the authentication information issuing unit that issues to the other devices,
Further prepare,
The device management system according to claim 1.
前記機器情報取得部は、前記機器情報を示す画像または前記機器情報を符号化した情報を示す画像に対する画像認識処理によって前記機器情報を取得する、
請求項2に記載の機器管理システム。
The device information acquisition unit acquires the device information by image recognition processing for an image showing the device information or an image showing information encoded from the device information.
The device management system according to claim 2.
前記認証情報提供部は、前記認証情報群を所定のタイミングで更新するとともに、更新後の認証情報群を前記管理対象機器に提供し、
前記管理対象機器は、
前記更新後の認証情報群が前記管理装置から提供された場合に、現在の認証情報群を前記更新後の認証情報群で更新する認証情報管理部をさらに備える、
請求項1から3のいずれか一項に記載の機器管理システム。
The authentication information providing unit updates the authentication information group at a predetermined timing, and provides the updated authentication information group to the managed device.
The managed device is
Further provided is an authentication information management unit that updates the current authentication information group with the updated authentication information group when the updated authentication information group is provided from the management device.
The device management system according to any one of claims 1 to 3.
前記認証情報提供部は、生成した前記認証情報群を所定の変換関数を用いて変換した変換後の認証情報群を各管理対象機器に提供する、
請求項1から4のいずれか一項に記載の機器管理システム。
The authentication information providing unit provides each managed device with a converted authentication information group obtained by converting the generated authentication information group using a predetermined conversion function.
The device management system according to any one of claims 1 to 4.
前記認証部は、前記ログイン要求に伴って自装置に入力された入力情報が、前記管理装置から供給された認証情報群のうちのいずれかの認証情報に一致する場合に前記ログイン要求を認証する、
請求項1から5のいずれか一項に記載の機器管理システム。
The authentication unit authenticates the login request when the input information input to the own device in connection with the login request matches the authentication information of any one of the authentication information groups supplied from the management device. ,
The device management system according to any one of claims 1 to 5.
前記認証部は、前記ログイン要求の認証に成功した場合、前記入力情報と一致した認証情報を前記管理装置から供給された認証情報群から削除する、
請求項6に記載の機器管理システム。
When the authentication unit succeeds in authenticating the login request, the authentication unit deletes the authentication information matching the input information from the authentication information group supplied from the management device.
The device management system according to claim 6.
一以上の管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供する認証情報提供部と、
前記管理対象機器ごとの認証情報群を記憶する記憶部と、
管理対象機器の要求に応じて、前記管理対象機器について生成された前記認証情報群に基づいて前記管理対象機器を前記ログイン要求に応じた状態に遷移させる認証部と、
自装置または管理対象機器が、前記管理対象機器を前記ログイン要求に応じた状態に遷移させるために必要な認証情報を前記管理対象機器について生成した認証情報群に基づいて発行する認証情報発行部と、
を備える管理装置。
An authentication information providing unit that generates an authentication information group containing a plurality of authentication information necessary for authenticating a login request for one or more managed devices for each managed device and provides it to each managed device.
A storage unit that stores the authentication information group for each managed device,
An authentication unit that transitions the managed device to a state corresponding to the login request based on the authentication information group generated for the managed device in response to the request of the managed device.
With the authentication information issuing unit that the own device or the managed device issues the authentication information necessary for transitioning the managed device to the state corresponding to the login request based on the authentication information group generated for the managed device. ,
A management device equipped with.
管理装置と通信可能な通信機器であって、
前記管理装置から提供される認証情報群であって、自装置に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を予め記憶した記憶部と、
前記管理装置と通信できない状況において前記ログイン要求を受けた場合に、前記記憶部に記憶されている前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる認証部と、
を備える通信機器。
It is a communication device that can communicate with the management device.
A storage unit that stores in advance an authentication information group that includes a plurality of authentication information necessary for authenticating a login request to the own device, which is an authentication information group provided by the management device.
An authentication unit that transitions its own device to a state corresponding to the login request based on the authentication information group stored in the storage unit when the login request is received in a situation where communication with the management device is not possible.
Communication equipment equipped with.
自装置に対するログイン要求を認証する一以上の管理対象機器と、前記管理対象機器と通信可能な管理装置とを備える機器管理システムにおいて、
前記管理装置が、前記管理対象機器に対する前記ログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供し、
前記管理対象機器が、前記管理装置から提供された前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、
機器管理方法。
In a device management system including one or more managed devices for authenticating a login request to the own device and a management device capable of communicating with the managed device.
The management device generates an authentication information group including a plurality of authentication information necessary for authenticating the login request to the managed device for each managed device and provides the managed device to each managed device.
The managed device transitions its own device to a state corresponding to the login request based on the authentication information group provided by the management device.
Equipment management method.
コンピュータに、
一以上の管理対象機器に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を前記管理対象機器ごとに生成して各管理対象機器に提供させ、
前記管理対象機器ごとの認証情報群を記憶部に記憶させ、
管理対象機器の要求に応じて、前記管理対象機器について生成された前記認証情報群に基づいて前記管理対象機器を前記ログイン要求に応じた状態に遷移させ、
自装置または管理対象機器が、前記管理対象機器に対するログイン要求を認証するために必要な認証情報を前記管理対象機器について生成した認証情報群に基づいて発行させる、
プログラム。
On the computer
An authentication information group containing a plurality of authentication information necessary for authenticating a login request to one or more managed devices is generated for each managed device and provided to each managed device.
The authentication information group for each managed device is stored in the storage unit, and is stored.
In response to the request of the managed device, the managed device is transitioned to the state corresponding to the login request based on the authentication information group generated for the managed device.
The own device or the managed device issues authentication information necessary for authenticating a login request to the managed device based on the authentication information group generated for the managed device.
program.
管理装置と通信可能なコンピュータに、
前記管理装置から予め提供される認証情報群であって、自装置に対するログイン要求の認証に必要な認証情報を複数含む認証情報群を記憶部に記憶させ、
前記管理装置と通信できない状況において前記ログイン要求を受けた場合に、前記記憶部に記憶されている前記認証情報群に基づいて自装置を前記ログイン要求に応じた状態に遷移させる、
プログラム。
For computers that can communicate with management devices
An authentication information group provided in advance from the management device, which includes a plurality of authentication information necessary for authenticating a login request to the own device, is stored in the storage unit.
When the login request is received in a situation where communication with the management device is not possible, the own device is changed to the state corresponding to the login request based on the authentication information group stored in the storage unit.
program.
JP2020216377A 2020-12-25 2020-12-25 Equipment management system, management device, equipment management method, and program Active JP7438095B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020216377A JP7438095B2 (en) 2020-12-25 2020-12-25 Equipment management system, management device, equipment management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020216377A JP7438095B2 (en) 2020-12-25 2020-12-25 Equipment management system, management device, equipment management method, and program

Publications (2)

Publication Number Publication Date
JP2022101952A true JP2022101952A (en) 2022-07-07
JP7438095B2 JP7438095B2 (en) 2024-02-26

Family

ID=82273343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020216377A Active JP7438095B2 (en) 2020-12-25 2020-12-25 Equipment management system, management device, equipment management method, and program

Country Status (1)

Country Link
JP (1) JP7438095B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5506164B2 (en) 2008-05-12 2014-05-28 キヤノン株式会社 Management device, management device control method, and control program
JP4886833B2 (en) 2009-10-27 2012-02-29 シャープ株式会社 MFP control system
JP2011118631A (en) 2009-12-02 2011-06-16 Connectone Co Ltd Authentication server, authentication method, and program
JP4713693B1 (en) 2010-10-05 2011-06-29 株式会社シー・エス・イー Offline two-factor user authentication system, method and program
JP6136781B2 (en) 2013-09-03 2017-05-31 株式会社リコー Image processing apparatus authentication system and image processing apparatus
JP6710587B2 (en) 2016-06-14 2020-06-17 シャープ株式会社 Information processing system and information processing method
JP7194933B2 (en) 2018-11-02 2022-12-23 パナソニックIpマネジメント株式会社 Battery management system and battery management method

Also Published As

Publication number Publication date
JP7438095B2 (en) 2024-02-26

Similar Documents

Publication Publication Date Title
US20220247743A1 (en) Authenticating a limited input device via an authenticated application
US10362613B2 (en) Pairing management method, recording medium, and terminal apparatus
CN104079553A (en) Authenticating system, information processing device and authenticating method
JP2012164300A (en) Information processor and program
US20200280446A1 (en) Service usage apparatus, method therefor, and non-transitory computer-readable storage medium
US10984084B2 (en) System, device management system, and methods for the same
JP6450360B2 (en) Information processing system, communication apparatus, and program
JP2015114724A (en) Apparatus management system, communication apparatus, apparatus management device, control method, and program
JPWO2020070807A1 (en) Authentication system, authentication method, application provider, authentication device, authentication program
WO2017172239A1 (en) Secure archival and recovery of multifactor authentication templates
EP3432543B1 (en) Service providing system, service delivery system, service providing method, and program
JP2010055524A (en) Authentication controller, authentication control method and program
JP2022101952A (en) Device management system, management apparatus, communication device, device management method, and program
KR20190015555A (en) Service providing system, service communication system, service providing method and recording medium
JP2014227677A (en) Locking and unlocking system
JP2017207909A (en) Authentication system, communication system, authentication method, and program
JP5359127B2 (en) Authentication control apparatus, authentication control method, and program
KR101958189B1 (en) Smart locking device and locking service method thereof
CN108780426B (en) Service providing system, service delivery system, service providing method, and program
JP6441544B2 (en) Information device operation system, information device operation method, and program
WO2012128478A2 (en) System and method for image-based authentication
CN108885653B (en) Service providing system, service delivery system, service providing method, and program
JP2021127618A (en) Control system, information processing method, and information terminal
JP6662215B2 (en) Management system, communication system, management method, and program
CN110489961A (en) Fabrication method and fabrication terminal in self-service card producing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240213

R150 Certificate of patent or registration of utility model

Ref document number: 7438095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150